

Siber tehdit aktörleri yıllardır kötü amaçlı yazılım yaymak ve genellikle finansal güdüler tarafından yönlendirilen istihbarat toplama araçlarını dağıtmak için saldırılar başlatıyor. Bununla birlikte, yakın tarihli bir gelişme siber güvenlik araştırmacılarının dikkatini çekti-casusluk operasyonlarına atanan devlet destekli hackerlar artık fidye yazılımı operatörleri olarak ay ışığı.
Moonlighting, teknik açıdan, birincil işveren bilgisi olmadan ikinci bir iş için resmi kaynakları kullanan çalışanları ifade eder. Bu uygulama, zaman, yazılım ve bilgi işlem kaynakları başka bir yere yönlendirildiğinden, birincil işveren için kayıplarla sonuçlanır. Şimdi, bu fenomen siber suç dünyasında ortaya çıkıyor, casusluk aktörleri kişisel kazanç için fidye yazılımı saldırılarına katıldılar.
Böyle bir dava, İmparator Dragonfly olarak bilinen Çin merkezli bir tehdit grubunu içermektedir. Başlangıçta istihbarat toplama ile görevlendirilen bu grup, RA World Ransomware’i yayarken yakalandı. Belirsiz kalan şey, İmparator Dragonfly’nin hedeflerini tamamen değiştirip değiştirmediği veya üyelerinin bir yan koşuşturma olarak fidye yazılımı saldırılarına girip girmediğidir.
Haziran 2024’ten bu yana bu gelişmeleri izleyen Symantec’in tehdit avcı ekibinden araştırmacılar, bazı devlet aktörlerinin şu anda finansal olarak motive olmuş siber suçlarla uğraştığı sonucuna varmışlardır. Bunun nedeni, devlet destekli birçok siber operasyonu bozan kişisel finansal teşvikler veya dünya çapında artan kolluk baskısı olabilir.
Bu perspektife ek olarak, Palo Alto Networks ‘Birimi 42’den güvenlik uzmanları da benzer bir eğilim gözlemlediler. Vardiyanın siber operasyonlar için tutarsız hükümet finansmanı ile bağlantılı olabileceğini ve bazı bilgisayar korsanlarının alternatif gelir kaynakları aramasına yol açabileceğini öne sürüyorlar.
Geleneksel olarak, ay ışığı yazılım ve BT sektörlerindeki çalışanlarla ilişkilendirilmiştir. Bununla birlikte, bu son eğilim, bilgisayar korsanlarının bile yan konserlere girdiğini ve siber tehdit manzarasında olağandışı ve nadir gelişmelere yol açtığını gösteriyor.
İlginç bir şekilde, fidye yazılımı grupları 2020’den bu yana önemli ölçüde gelişmiştir. Birçoğu dağıtılmış hizmet reddi (DDOS) saldırılarını başlatmaya geçti. Bu değişim, Covid-19 kilitlenmelerinin neden olduğu küresel ekonomik yavaşlamaya denk geldi ve siber suçluların faaliyetlerini sürdürmek için yeni yolları keşfetmelerini istedi.
Çözüm
Bu siber tehdit manzarasında ilginç bir değişim! Fidye yazılımı operatörleri olarak devlet destekli hackerların ay ışığı fikri, siber savunma stratejilerine yepyeni bir karmaşıklık katmanı ekliyor. Atıfları daha da zorlaştırıyor – bu saldırılar yaptırım uygulandı mı, yoksa sadece ekstra gelir mi arıyor?
Finansal açı da mantıklı. Siber operasyonlar için devlet finansmanı tutarsız veya azalırsa, bu aktörler boşluğu doldurmak için siber suçlara yönelebilir. Bu aynı zamanda fidye yazılımı çetelerinin 2020 sonrası nasıl uyarlandığı, küresel etkinliklere ve kolluk kuvvetlerine dayalı taktikleri değiştirme ile uyumludur.
Daha büyük bir soruyu gündeme getiriyor: Ulus-devlet aktörleri finansal olarak motive olmuş siber suçlular olarak ay ışığı alıyorsa, bu küresel siber savaş politikalarını nasıl etkiler? Hükümetler, bu operatörler doğrudan emirler altında hareket etmese bile, diğer ulusları kendi operatörleri tarafından yürütülen fidye yazılımı saldırılarından sorumlu tutarlar mı?
Aldığınız nedir – bu eğilimin devam edeceğini düşünüyor musunuz, yoksa sadece bir aşama mı?
Reklam
LinkedIn grubumuz “Bilgi Güvenliği Topluluğu” nda 500.000’den fazla siber güvenlik uzmanına katılın!